Cas d’utilisation optimaux
- Réseaux locaux sans fil à usage polyvalent
- Scénarios RF exigeants
- Couverture ciblée et déploiements flexibles
Caractéristiques matérielles
- 4 radios : 2,4 et 5 GHz, WIDS/WIPS bi-bande et Bluetooth Low Energy (BLE)
- 3-flux 802.11ac Wave 2 (MU-MIMO), jusqu’à 1,9 Gbit/s (dual aggregate frame rate)
- 5 connecteurs d’antenne RP-TNC externes
- 1 port Gigabit Ethernet
- PoE : 802.3at (compatible 802.3af)
- Adaptateur secteur disponible (vendu séparément)
Gestion dans le cloud
- Visibilité et contrôle sur l’ensemble du réseau
- Analytics intégrés, reporting et détection des anomalies réseaux.
- Autoconfiguration pour un déploiement rapide
- Mises à jour transparentes du firmware
- Redondance et sécurité de l’architecture Cloud
Analytics
- Analytics géolocalisé : mesure du taux de capture visiteurs, de la durée des visites et de leur répétition dans le temps et d’un site à l’autre
- Données de la borne en temps réel et historique sur l’ensemble des radios
- Rapport global d’analyse du trafic L7 par appareil, réseau et application
Sécurité d’entreprise
- 802.1X et intégration native d’Active Directory
- Air Marshal : WIPS temps réel et outils d’investigation
- Pare-feu dynamique couches 3-7
- Stratégies de groupe basées sur l’identité
- Scan antivirus intégré (NAC)
Accès invité
- Accès sécurisé des invités en 1 clic
- Pare-feu d’isolation invités
- Pages d’accueil personnalisables
- Logins Facebook & Google intégrés
- Intégration Cisco ISE pour l’accès invité / BYOD
Optimisation RF
- Doubles radios simultanées avec support MU-MIMO
- Radios optimisées pour un rapport débit/portée performant
- Troisième radio dédiée à la sécurité et à la gestion RF
- Visibilité spectrale RF en temps réel
- Optimisation automatique RF basée sur le Cloud
Régulation du trafic de couche 7
- Classe des centaines d’applications
- Posez des limitations de bande passante en fonction des applications
- Donnez la priorité aux applications de productivité
- Restreignez ou bloquez le trafic récréatif
Gestion des périphériques
- Créez des règles de pare-feu spécifiques aux périphériques
- Contrôlez et effectuez le suivi du parc informatique
- Déployez des applications et renforcez si besoin les paramètres de sécurité
- Intégration de la gestion de la mobilité d’entreprise (EMM) et de la gestion des terminaux mobiles (MDM)